Gammaorg logo

Munkaállomások biztonsági vizsgálata

Incidensek

  • NemPetya (2017)
  • Egy ukrajnai számviteli szoftver (M.E.Doc) kompromittálódott, ezen keresztül terjedt el a malware vállalati hálózatokon, nemcsak Ukrajnában, hanem nemzetközi cégeknél is. assurance.ncsa.gov.qa+ 5csidb.net+ 5csidb.net+ 5
  • Vállalati infrastruktúrákat sújtott, több ezer szerver és gép vált használhatatlanná, alkalmazások sérültek, hálózati elemek működése leállt. Például Maersknél ~1,200 alkalmazás vált elérhetetlenné, ~3,500 szerver sérült. palvir.dev+ 3computerweekly.com+ 3cybernavigator.org+ 3
  • A kár óriási: kiesett bevételek, helyreállítás költsége, gyártás és logisztikai leállások. cybercrimin.com+ 2KPMG eszközök+ 2
  • Ivanti Pulse Connect Secure VPN sebezhetőség / incidens
  • VPNeszközök kompromittálása: több kormányügynökség, pénzügyi intézmény és más szervezetek hálózatába hatoltak be, kihasználva az Ivanti Pulse Connect Secure VPNjének zeroday / hitelesítés megkerülési sebezhetőségét. Wikipedia
  • Ez lehetővé tette a támadók számára, hogy belépjenek a vállalati hálózatokba, majd onnan terjedjenek tovább. Wikipédia
  • Látott hackek (2021)
  • A Verkada (egy felhőalapú biztonsági kamerarendszerek gyártója) hálózatát feltörték: a támadók hozzáfértek “super admin” jogosultságokhoz, élő kameraképekhez és archív felvételekhez több tízezer kameráról – ezek kamerák különböző vállalatoknál, egészségügyi és ipari helyszíneken is. Wikipédia
  • Emellett a sebezhetőség révén más rendszerekhez is bejutottak, mert a kamerák belső hálózati hozzáférést adtak. Wikipédia
  • Operation Socialist – Belgacom infrastruktúra megsértése
  • A GCHQ (brit hírszerzés) megsértette a belgiumi telekommunikációs vállalat (Belgacom) hálózatát (2010–2013 között) “Operation Socialist” néven, többek között MITMtechnológiákat alkalmaztak (Quantum Insert), hogy adatokat szerezzenek roaming szolgáltatási pontokról és más belső infrastruktúrákról. Wikipédia
  • Ez az eset rávilágít arra, hogy még telekommunikációs infrastruktúrák is ki vannak téve hálózati rétegek kompromittálásának, és hogy nagy hálózatok esetén még a forgalom felépítése / útvonalai (routing, roaming, DNS, stb.) is lehet célpont. Wikipédia

 

  • Patchmanagement fontossága: NotPetya esetében is az volt a kulcs, hogy ismert sebezhetőségeket nem javítottak időben, és ezekkel exploitok révén terjedt a kár.
  • Védelmi rétegszerkezet (defense in depth): ha egy komponens veszélybe kerül, legyen hálózati szegmentáció, külön jogosultságkezelés, és monitoring, hogy a támadás ne tudjon szabadon mozogni.
  • Külső beszállítók / 3rd party komponensek / eszközök szerepe kritikussá válik (Verkada, VPN gyártók, szoftverfrissítő szállítók). Ha ezek nem biztonságosak, beutaként működhetnek.
  • Vészhelyzeti működés és helyreállítás (DRP / Business Continuity Planning): a cégeknek rendelkezniük kell arra vonatkozó tervekkel, hogyan reagálnak, ha a vállalati hálózat nagy része kiesik. Például Maersknek sok szervert és PCt kellett újratelepítenie/hardveresen cserélnie, és az alkalmazásokat visszaállítania. computerweekly.com+ 1
  • Jogosultság és adminisztráció kezelése nagyon fontos, hogy minimális jogosultsággal működjön mindenki, és hogy privilégiumok csak ideiglenesen legyenek emelhetők – mert ha egy admin eszköz kompromittálódik, sok mindent kockára tehet.
© 2025 Gammaorg Zrt.
Adatkezelési nyilatkozat | Impresszum